Alerte vulnérabilité majeure par Quarkslab - une porte dérobée permet le clonage de millions de cartes RFID ouvrant de nombreux accès (bureaux, hôtels, transports...)
août 2024 par Quarkslab
Quarkslab a découvert une vulnérabilité (backdoor) dans une puce présente dans d’innombrables cartes d’accès (bureaux, hôtels, transports...) utilisées dans le monde entier.
Voici un petit résumé ci-dessous, et le texte explicatif sur cette découverte en pj (en anglais). Et ici le post de Fred Raynal, fondateur et dirigeant de Quarkslab, entreprise française spécialisée dans les stratégies et méthodes de cybersécurité offensive et défensive.
En gros, Les cartes à puce MIFARE Classic, développées et sous licence NXP, sont largement utilisées (bureaux, transports, accès hôtels etc..) mais ont fait l’objet de nombreuses attaques au fil des ans. Malgré l’introduction de nouvelles versions, ces cartes sont restées vulnérables, même dans les scénarios où la carte est utilisée seule. En 2020, la FM11RF08S, une nouvelle variante de MIFARE Classic, a été mise sur le marché par le principal fabricant chinois de puces « compatibles MIFARE » cette fois sans licence. Cette variante comportait à priori des contre-mesures spécifiques conçues pour déjouer toutes les attaques connues par carte seule et a continué de gagner progressivement des parts de marché dans le monde entier.
Or, grâce à sa R&D, Quarkslab a découvert une porte dérobée matérielle et a réussi à en déchiffrer la clé. Cette porte dérobée, comme on le comprend, permet à toute entité qui en a connaissance de compromettre toutes les clés définies par l’utilisateur sur ces cartes et ce, sans connaissance préalable, simplement en accédant à la carte pendant quelques minutes. En outre, une investigation complémentaire sur les cartes plus anciennes a permis de découvrir une autre clé matérielle de porte dérobée commune à plusieurs fabricants. Donc une faille du fabricant chinois avérée mais pas que..